摘要: Kolibri v2.0 HTTP Server 前置知识 环境 Windows XP Pro Immunity debugger mona.py python2.7 "漏洞软件" 坏字符:’ \x00\x0d\x0a\x3d\x20\x3f’ Egg hunter 寻蛋技术:为了解决缓冲区空间不足 阅读全文
posted @ 2020-05-06 23:41 v1ce0ye 阅读(617) 评论(0) 推荐(0) 编辑
摘要: DVD X Player 5.5 PRO 前置知识 环境 Windows XP Pro Immunity debugger mona.py python2.7 "漏洞软件" SEH SEH是Windows系统的一项机制, 它使用链表结构记录一系列数据. 当一个异常触发, 操作系统会遍历这个链表. 异 阅读全文
posted @ 2020-05-06 21:26 v1ce0ye 阅读(843) 评论(0) 推荐(0) 编辑
摘要: 溢出过程 "Freefloat FTP Server 1.0下载链接" 运行溢出代码 可以看到ESP与EIP都被A字符填充 接着我们利用create_pattern这个工具来生成1000的随机字符来代替前面的'A' 利用mona可以看到EIP的偏移量为247 试一下A\ 247+B\ 4+C 749 阅读全文
posted @ 2020-05-03 09:03 v1ce0ye 阅读(858) 评论(0) 推荐(0) 编辑
摘要: Pwnfunction Ma Spaghet! `` 官方POC: `` Jefff 问题:使用以下POC,在控制台正常弹出,但是在页面中显示错误 );//` 显示未闭合末尾的双引号,不解 官方POC: 在JS中减号 两边都是一个表达式会执行,因此如下代码会执行弹出1337 Ugandan Knuc 阅读全文
posted @ 2020-04-26 22:51 v1ce0ye 阅读(546) 评论(0) 推荐(0) 编辑
摘要: 基于约束的SQL攻击 学习了一个新的基于SQL的攻击方式,应该也是大多数不断堆积【空格】的攻击方式的原理 原理 在SQL中执行字符串处理时,字符串末尾的空格符将会被删除 数据库User表为: | ID | Username | Password | | | | | | 1 | V1ce0ye | 1 阅读全文
posted @ 2020-04-19 11:17 v1ce0ye 阅读(158) 评论(0) 推荐(0) 编辑
摘要: MS06 040 跟着https://bbs.pediy.com/thread 73878 1.htm上的深入浅出ms60 040学习 分析环境 Windows2K sp4补丁前 NETAPI32.DLL IDA7.0 分析过程 把NETAPI32.DLL丢进IDA,在Exports中找到Netpw 阅读全文
posted @ 2020-04-19 11:10 v1ce0ye 阅读(308) 评论(0) 推荐(0) 编辑
摘要: Commons collections漏洞 0x01 POP调用链 版本:Commons Collections3.1 下为Commons Collections反序列实例代码: 输入结果为:your name is exploitcat? 很明显调用了append方法将两个字符串进行拼接,让我们来 阅读全文
posted @ 2019-02-26 18:30 v1ce0ye 阅读(1295) 评论(0) 推荐(0) 编辑
摘要: Code-Audit-Challenges-php-2 Challenge <?php show_source(__FILE__); $flag = "xxxx"; if(isset($_GET['time'])){ if(!is_numeric($_GET['time'])){ echo 'The 阅读全文
posted @ 2017-09-25 00:37 v1ce0ye 阅读(507) 评论(1) 推荐(0) 编辑
摘要: XXE (XML External Entity Injection) 0x01 什么是XXEXML外部实体注入若是PHP,libxml_disable_entity_loader设置为TRUE可禁用外部实体注入 0x02 XXE利用 简单文件读取 基于file协议的XXE攻击XMLInject.phploadXML($xmlfile, LIBXML_NOENT | LIBXML_D... 阅读全文
posted @ 2017-07-18 10:56 v1ce0ye 阅读(5769) 评论(0) 推荐(0) 编辑
摘要: PHP - Local File Inclusion 将$code后的.html去掉,则可以构造语句截断url编码后%00,另一方面利用../跳转目录 则提交Payload PHP-0817 Payload: Training:MYSQL I Payload: Training:MYSQL II P 阅读全文
posted @ 2017-07-03 22:52 v1ce0ye 阅读(931) 评论(0) 推荐(1) 编辑